Przejdź do zawartości

WannaCry: Różnice pomiędzy wersjami

Dodane 106 bajtów ,  13 cze 2019
m
brak opisu edycji
m (kat + zanim ziopeng usunie entery)
mNie podano opisu zmian
 
Linia 6: Linia 6:
Sam exploit (tj. program szukający luk w oprogramowaniu) został odnaleziony i zaprojektowany przez amerykańskie NSA w celu możliwości wykorzystania tego do przejrzenia wszystkich komputerów w danej sieci lokalnej. 14 kwietnia 2017 r. doszło do wycieku za sprawą ataku grupy hakerskiej The Shadow Brokers na serwery NSA.
Sam exploit (tj. program szukający luk w oprogramowaniu) został odnaleziony i zaprojektowany przez amerykańskie NSA w celu możliwości wykorzystania tego do przejrzenia wszystkich komputerów w danej sieci lokalnej. 14 kwietnia 2017 r. doszło do wycieku za sprawą ataku grupy hakerskiej The Shadow Brokers na serwery NSA.


Po zainfekowaniu komputera wszystkie pliki są szyfrowane, a użytkownik tak zainfekowanego komputera jest zobowiązany do wpłacenia 300 dolarów w bitcoinach (ok. 0,135 bitcoina<ref>Dane na 22 maja 2017 r.</ref>).
Po zainfekowaniu komputera wszystkie pliki są szyfrowane, a użytkownik tak zainfekowanego komputera jest zobowiązany do wpłacenia 300 dolarów w bitcoinach (ok. 0,135 bitcoina<ref group="!">Dane na 22 maja 2017 r.</ref>).


WannaCry był o tyle zagrażający, że pliki były szyfrowane kluczem, który z kolei był zaszyfrowany metodą asymetryczną (który to ciężko złamać, nie znając klucza prywatnego). Autorzy WannaCry podawali użytkownikowi klucz prywatny po wpłacie okupu w wysokości trzystu dolarów. Użytkownik wówczas mógł użyć klucza prywatnego, by odszyfrować klucz, którym szyfrowane były pliki.
WannaCry był o tyle zagrażający, że pliki były szyfrowane kluczem, który z kolei był zaszyfrowany metodą asymetryczną (który to ciężko złamać, nie znając klucza prywatnego). Autorzy WannaCry podawali użytkownikowi klucz prywatny po wpłacie okupu w wysokości trzystu dolarów. Użytkownik wówczas mógł użyć klucza prywatnego, by odszyfrować klucz, którym szyfrowane były pliki.
Linia 15: Linia 15:
14 marca 2017 r. Microsoft udostępnił łatkę bezpieczeństwa naprawiającą lukę EternalBlue, którą wykorzystuje WannaCry. Łatka była dostępna dla wszystkich wersji systemu Windows obecnie wspieranych przez Microsoft, tj. Windows Vista, 7, 8.1 i 10 oraz Windows Server 2008, 2012 i 2016. Wielu użytkowników jednak nie zainstalowało tej łatki, stąd też o wiele większa liczba zainfekowanych komputerów niż gdyby łatka byłaby zainstalowana.
14 marca 2017 r. Microsoft udostępnił łatkę bezpieczeństwa naprawiającą lukę EternalBlue, którą wykorzystuje WannaCry. Łatka była dostępna dla wszystkich wersji systemu Windows obecnie wspieranych przez Microsoft, tj. Windows Vista, 7, 8.1 i 10 oraz Windows Server 2008, 2012 i 2016. Wielu użytkowników jednak nie zainstalowało tej łatki, stąd też o wiele większa liczba zainfekowanych komputerów niż gdyby łatka byłaby zainstalowana.


13 maja 2017 r., dzień po głównym ataku, Microsoft niespodziewanie wydał łatkę naprawiającą lukę EternalBlue dla Windowsa XP, 8 i Windowsa Server 2003, dostępną przez Microsoft Update Catalog<ref>https://en.wikipedia.org/wiki/EternalBlue</ref>.
13 maja 2017 r., dzień po głównym ataku, Microsoft niespodziewanie wydał łatkę naprawiającą lukę EternalBlue dla Windowsa XP, 8 i Windowsa Server 2003, dostępną przez Microsoft Update Catalog<ref>[https://en.wikipedia.org/wiki/EternalBlue EternalBlue - Wikipedia, <small>en.wikipedia.org</small>]</ref>.


Dodatkowo Marcus Hutchins, autor bloga MalwareTech, odnalazł w kodzie wirusa mechanizm powodujący zatrzymanie uruchamiania ransomware. W najprostszych słowach, program sprawdzał, czy określona domena o specyficznym adresie jest zarejestrowana - jeżeli tak, wtedy program przestał się uruchamiać. Hutchins postanowił zarejestrować tą domenę za 11 dolarów, co ku jego zdziwieniu spowodowało zatrzymanie uruchamiania wirusa (jednakże nie wpłynęło to zbytnio na komputery już zainfekowane).
Dodatkowo Marcus Hutchins, autor bloga MalwareTech, odnalazł w kodzie wirusa mechanizm powodujący zatrzymanie uruchamiania ransomware. W najprostszych słowach, program sprawdzał, czy określona domena o specyficznym adresie jest zarejestrowana - jeżeli tak, wtedy program przestał się uruchamiać. Hutchins postanowił zarejestrować tą domenę za 11 dolarów, co ku jego zdziwieniu spowodowało zatrzymanie uruchamiania wirusa (jednakże nie wpłynęło to zbytnio na komputery już zainfekowane).
Linia 26: Linia 26:
* Zawsze rób backup swoich plików, aby w razie czego ich nie stracić w razie ataku ransomware.
* Zawsze rób backup swoich plików, aby w razie czego ich nie stracić w razie ataku ransomware.
* Staraj się używać aktualnego oprogramowania antywirusowego.
* Staraj się używać aktualnego oprogramowania antywirusowego.
== Uwagi ==
<references group="!"/>


== Przypisy ==
== Przypisy ==